La Lettre de la maitrise des risques informatiques

 

Lettre du 01/03/2008
(pour lire la lettre au format courriel, cliquer ici)

  
    publicité
 
  
 

  Edito

 

SG, vidéos, et pub
Le rapport intermédiaire de la Société Générale, des documents sur le Contrôle Interne,…dans la partie "Documentation", une vidéo de Michel Padra, président de l'AMF, des ouvrages pour améliorer la sécurité de votre système d'information,… dans la partie "Solutions-Dossiers" de cette Lettre. N'oubliez pas que la Lettre ne se limite pas uniquement à la partie "Actualités". Et un peu de publicité dans cet édito : sachez que vous pouvez faire comme d'autres sociétés à qui nous fournissons une version personnalisée de cette Lettre pour diffusion en interne ! une Lettre clé en main, prête à être diffusée, avec vos logos et respectant vos centres d'intérêt. Pourquoi hésiter ? Sensibilisez vos utilisateurs facilement et à moindre coût.
Pourquoi se priver ?
JLS

  
 

  Actualité

  
 

SG : Un vrai problème controle interne : 75 alertes restées sans suites
Les pertes liées à la fraude présumée de 4,9 milliards vont conduire le président de la banque, Daniel Bouton, au départ. Trop de défaillances internes.
suite...

SG : Usage de faux emails à 7 reprises et des problèmes récurrents d'enregistrement des opérations dans les systèmes informatiques
Selon un rapport d'étape du comité spécial de la Société Générale, Jérôme Kerviel se serait justifié sept fois auprès des contrôleurs en créant de faux emails. La dextérité du trader et l'inadéquation des procédures de contrôle métier sont mises en évidence.
suite...

Failles critiques dans les téléphones IP Cisco
Le FrSIRT vient de publier une alerte concernant six failles critiques dans les téléphones IP Cisco, dont les corrections sont déjà disponibles. De fait, la ToIP apporte son lot d'insécurité.
suite...

Bruxelles veut blinder les frontières de l'UE avec la biométrie et l'électronique
La Commission européenne souhaite renforcer le contrôle de la circulation humaine au sein de l'Union. Elle propose le recours renforcé à la biométrie et aux systèmes électroniques pour accélerer le traitement des données.
suite...

Identité numérique : trois approches et beaucoup de projets en concurrence
CardSpace, ClaimID, Thawte, MyID.is, FC²... Les projets autour de la gestion et la certification de l’identité numérique des internautes sont nombreux et explorent des voies diverses. ZDNet.fr dresse un état des lieux.
suite...

La police se dote d'outils pour traquer les sites illicites
Recettes d'explosifs, propagande terroriste et incitation à la haine raciale vont bientôt rejoindre la pédopornographie sur la "liste noire" des sites Internet illicites interdits en France.
suite...

Des psy invités dans les écoles pour sensibiliser les enfants aux dérives d'Internet
Happy slapping, blogs diffamatoires, photos indiscrètes... Les ados s'exposent aux dangers du Net. Deux psychologues informent.
suite...

La France prend la tête des Cnil européennes
Le président de la Commission nationale de l'informatique et des libertés, Alex Türk, devrait être élu le 19 février président du groupe de travail « G29 », qui regroupe les autorités européennes en charge de la protection des données privées.
suite...

Le SP1 de Vista ne résout pas les problèmes de compatibilité
Selon un rapport publié par AppDNA, le SP1 de Vista n'améliorerait guère la compatibilité du dernier OS de Microsoft avec les applications d'entreprises. La mise à jour resterait inefficace dans la quasi-totalité des problèmes recensés par les entreprises.
suite...

Le "drive-by download", nouvelle technique préférée des pirates
Selon les experts de Google et d’IBM, les pirates exploitent de plus en plus les vulnérabilités des navigateurs.
suite...

Le chiffrement peut nuire aux entreprises
Un paradoxe. Selon certains experts en sécurité, le chiffrement de données ouvrirait le système des entreprises à de nouveaux risques et menaces.
suite...

Les nouvelles méthodes de continuité de l’activité et de reprise après sinistre
Alors que les initiatives de reprise d’activité ne datent pas d’aujourd’hui, ce n’est que récemment que de nouvelles technologies ont changé la façon d’aborder les problématiques liées à la reprise après sinistre et à la planification de la continuité de l’activité.
suite...

Vista et Office 2007 : les SP1 espèrent déclencher des migrations
Déjà disponibles depuis un an maintenant, les produits de Microsoft n'ont toujours pas été adoptés par la clientèle entreprise. Les SP1 d'Office et de Vista se proposent de changer la donne.
suite...

Vista SP1: un patch de janvier pose problème
Le chemin de croix avant la publication du service pack 1 de Vista se poursuit
suite...

Le site Web de Harvard se fait pirater
Et sa base de données se retrouve sur BitTorrent...
suite...

Un service pour certifier les SMS
Le fournisseur espagnol Lleida.net donne une valeur légale aux textos à travers toute l'Europe. Contre 60 centimes d'euros, le SMS acquiert la même certification qu'un courrier recommandé.
suite...

IPV9, ou comment la Chine crée son propre Internet
Pour en finir avec ce qu'elle perçoit comme une emprise américaine sur le Web, la Chine développe son propre système d'adressage IP.
suite...

Gros coup de filet contre des pirates informatiques
La Sûreté québécoise vient d'arrêter 17 membres d'un gang spécialisé dans le phishing et le vol de données. Plus d'une centaine de pays, dont la France, ont été touchés.
suite...

Renforcement du dispositif de conservation des données personnelles des internautes
Le gouvernement va de plus en plus loin dans le domaine de la conversation des données personnelles sur le web.
suite...

Le déontologue, un pilier de la sécurité du système d'information
La croissance du volume d'informations qui transite par le système d'entreprise amène DSI et déontologue à collaborer. Quel partage de responsabilités ? Quels rôles ? Quelques pistes de réponse.
suite...

Sunshine : les conséquences inattendues du décret du 6 février 2007
Le 16 janvier 2008, la cour d'appel de Paris a privé le titulaire d’un nom de domaine du bénéfice de ce nom au motif qu’il ne serait pas titulaire d’une marque. Une décision dommageable.
suite...

La perte de données est encadrée par la loi
Les pertes et altérations de données peuvent coûter cher, non pas seulement sur le plan informatique, mais aussi sur le terrain juridique.
suite...

Cartes de crédit : la puce, la banque et ses défaillances
C'en est presque un lieu commun : l'ajout d'une « puce » sur les cartes de crédit a considérablement diminué le nombre de fraudes. Mais il y a une marge entre « considérablement diminué » et « totalement éliminé ».
suite...

DVD pirates à la Fnac : les preuves !
La Fnac commercialiserait donc des DVD ne respectant pas le droit d'auteur. Pour en avoir le coeur net, nous nous sommes rendus sur le site Internet de l'enseigne.
suite...

  
  
 

  Documentation (à lire et à conserver)

 

- Rapport d’étape du Comité spécial du Conseil d’administration de la Société Générale (20/02/2008)
Société Générale
Lire...

- Rapport sur le gouvernement d'entreprise et le contrôle interne
AMF
Lire...

- Audit financier et contrôle interne : l'apport de la loi Sarbanes-Oxley
HEC
Lire...

- Cadre de référence de Contrôle Interne : Comment le mettre en oeuvre ?
IFACI - CNCC
Lire...


  
 

  Solutions - Dossiers

 

- dossier Société Générale : plusieurs vidéos
Michel Prada, président de l'AMF, lève le voile sur l'affaire Société Générale
JDN
Voir...

- Sept ouvrages pour améliorer la sécurité de votre système d'information
La sécurité est l'une des priorités des DSI depuis des années. L'arrivée de Windows Vista, le développement du Wi-Fi, de la ToIP, de la mobilité et l'intérêt des entreprises pour les applications hébergées ouvrent autant de brèches supplémentaires.
INDEXEL
Voir...

- Postes clients : l'actif sensible
Messagerie, applications, technologies : du spam aux virus en passant par le contrôle de ce qui est installé sur les machines, la bonne gestion du système d'information passe aussi par les postes de travail.
JDN
Voir...

- Vente liée : un guide du remboursement publié par les défenseurs des logiciels libres
Forts de trois victoires de particuliers, l'April, l'Aful, l'UFC-Que Choisir et la CLCV encouragent les acheteurs de PC à réclamer aux fabricants le remboursement de Windows. Ils promeuvent un guide donnant la marche à suivre, basée sur le droit des contrats.
ZDNET
Voir...

  
  
 

  Votre avis

 

Vous souhaitez donner votre avis sur la Lettre d'Information :
Cliquez ici

  


____________notre soutien____________



Lettres  |  Documentation  |  Solutions

Les lettres d'information sont une publication gratuite d'Action Technologie
Elles n'engagent en aucune manière Action Technologie

 

 

 

retour